Il server proxy 127.0 0.1 non risponde. Controlla le impostazioni del proxy e del firewall - Soluzione. Cos'è il sistema dei nomi di dominio

Un server proxy è un servizio che si trova su un PC locale o su un host remoto. Questo strumento svolge le seguenti funzioni: filtra il traffico e ne garantisce la sicurezza, garantisce l'anonimato durante la visita dei siti, aumenta la velocità di trasferimento delle informazioni e molto altro. A volte un sistema che si connette a una rete tramite un proxy. In questo articolo vedremo perché in tali situazioni viene visualizzato il messaggio "Controlla le impostazioni del proxy e del firewall" e cosa deve fare l'utente per risolvere l'errore.

Messaggio sulla necessità di controllare le impostazioni

Trovare una soluzione al problema “Controlla le impostazioni del server proxy e del firewall” dipende dal fatto che l'utente acceda alla rete tramite un proxy o meno. In base alle loro caratteristiche funzionali, i server intermedi possono essere suddivisi in due tipologie: server web e applicazioni installate su PC. Se la connessione viene effettuata tramite un'applicazione (Kerio o Squid), è necessario verificare se le impostazioni sono andate perse. Se accedi alla rete utilizzando risorse proxy remote, ci sono due opzioni per risolvere il problema:

  • visualizzare l'elenco dei server intermedi disponibili;
  • assicurarsi che la porta proxy non sia attualmente occupata da un'altra attività, causando il blocco temporaneo del servizio.

Per verificare che il tuo PC funzioni correttamente, collegati online tramite proxy da un altro computer. Se viene visualizzato anche il messaggio "Controlla le impostazioni del server proxy e del firewall", procedi come segue.

Errori simili:

Passaggio 1: disabilita il server proxy

La prima cosa che puoi provare è disabilitare il server proxy, anche se questo sarà piuttosto doloroso per l'utente. Il metodo è definito doloroso perché rimarrà l'accesso alla rete e i siti verranno caricati, ma non tutte le risorse saranno accessibili, ma solo quelle che non funzionano tramite un server intermedio. Il resto rimarrà bloccato. Puoi disattivare il proxy nelle impostazioni del browser che utilizzi per accedere ad Internet. Naturalmente, il menu delle impostazioni appare diverso in ciascun browser, ma in termini generali il processo può essere descritto come segue:

Dati proxy

Passaggio 2: creazione di un broker

Un metodo più efficace consiste nel configurare un server proxy. Consideriamo questo processo. Gli elenchi dei server intermedi gratuiti disponibili per un paese specifico vengono pubblicati online. Cosa devi fare?

Immissione di indirizzi IP e numeri di porta

  • riavvia il browser (nel nostro caso è Yandex).

Ora puoi controllare il tuo indirizzo IP utilizzando uno dei servizi. Determinerà che stai accedendo alla rete non dal tuo computer, ma dall'IP modificato nelle impostazioni. Ma in questo caso non ci saranno dati sul sistema operativo e sull'host utilizzato e le informazioni sulla tua posizione saranno inaffidabili.

Cosa fare se non viene utilizzato un server proxy per connettersi alla rete

Se non viene utilizzato un proxy per connettersi a Internet e viene ancora visualizzato il messaggio "Verifica le impostazioni del proxy e del firewall", provare quanto segue:

  • assicurarsi che Internet funzioni normalmente (se necessario riavviare il modem/router o anche scollegarlo per un po' dalla rete elettrica);
  • eseguire un normale riavvio del computer - forse il sistema è semplicemente "stanco" e necessita di un breve riposo;
  • apri il sito da un altro computer: potrebbero esserci errori nel funzionamento della risorsa o del tuo provider;
  • vai alla pagina web da un altro browser: forse il browser non funziona correttamente ed è necessario riconfigurarlo o reinstallarlo;
  • controlla se il sito è bloccato da un antivirus che ha rilevato una minaccia alla sicurezza (di solito il programma visualizza un messaggio a riguardo).

Se questi passaggi non aiutano, prova quanto segue. È possibile che gli sviluppatori del sito abbiano cambiato l'IP e che il PC stia tentando di contattare la risorsa al vecchio indirizzo. In questo caso, apri un prompt dei comandi e inserisci il comando ipconfig /flushdns (poiché il problema potrebbe riguardare le impostazioni DNS).

Immettendo ipconfig /flushdns nella riga di comando

Quando utilizzi un software integrato che protegge il tuo PC da varie minacce - firewall, firewall, firewall - rivedi le impostazioni, poiché tali programmi possono bloccare l'accesso ai siti nella lista nera.

Ecco cosa può fare un utente medio se incontra il messaggio di sistema "Controlla le impostazioni del proxy e del firewall".

In contatto con

127.0.0.1 è un indirizzo IP (protocollo Internet) di loopback, chiamato anche .

L'indirizzo viene utilizzato per stabilire con lo stesso computer o computer utilizzato dall'utente finale.

Stabilire una connessione utilizzando l'indirizzo 127.0.0.1 è la pratica più comune, mentre si utilizza qualsiasi indirizzo IP nell'intervallo 127.*. *. * funzionerà in modo simile.

In altre parole, è la capacità di un computer di riferirsi a se stesso come se fosse un altro computer.

Perché è necessario?

  • Hai un'elevata latenza del segnale? Non riesci a capire quale sia il problema: su Internet, sui server del tuo modem di casa o sulla scheda di rete del tuo computer?
  • Come controllare l'interno?
  • Come si può fare in modo che un computer utilizzi una scheda di rete, non accedendo a un server o computer situato da qualche parte lontano, ma accedendo a se stesso, simulando la comunicazione con un altro computer?
  • Come creare un server di reindirizzamento e reindirizzare la richiesta dove ne hai bisogno, impostare i parametri senza lasciare il computer?
  • Come controllare i protocolli di accesso a Internet utilizzando algoritmi di comportamento del server, che in realtà non hai a tua disposizione?

Il principio di funzionamento dell'indirizzo del protocollo Internet di loopback 127.0.0.1 può aiutarti in questo e molto altro.

Come funziona il protocollo Internet

Come sapete, il protocollo Internet (IP) è un insieme di regole che forniscono un metodo standardizzato per l'indirizzamento e lo scambio di dati tra computer e altri dispositivi di rete.

Pertanto, quando si effettua una richiesta, non è necessario scorrere tutti i domini e gli IP esistenti e inesistenti sulla rete.

Ma grazie alle regole esistenti e ad un sistema chiaramente definito, il computer riesce a saltare la maggior parte dei passaggi che, se non portassero a nessun risultato, rallenterebbero solo notevolmente la ricerca.

Così il tuo IP è diviso in cluster, ognuno dei quali ha solo 2-3 cifre, e il computer non ha bisogno di elaborare milioni di possibili indirizzi quando fa una richiesta, cerca semplicemente un indirizzo in base a cluster, proprio come, ad esempio, i numeri di cellulare.

Vale a dire le prime tre cifre– numero dell’operatore, le tre cifre successive sono il dominio e le due coppie di cifre successive sono, appunto, il numero personale dell’abbonato.

Presta attenzione a come appare il tuo computer.

Il tuo IP può essere visto seguendo le istruzioni riportate di seguito:

1 Vai a "Pannello di controllo".

2 Apri "Network e internet".

3 Selezionare "Le connessioni di rete".

5 Premere il pulsante "Intelligenza"(nella cornice aperta)

6 Il tuo indirizzo IP dovrebbe essere visibile nella finestra che si apre nella riga "Indirizzo IPv4..."

Oltre a controllare il metodo di indirizzamento, il protocollo IP standardizza anche il modo o il metodo di invio e consegna dei pacchetti di dati e, ove applicabile, tramite Internet e reti locali.

Internet Protocol Versione 4 (o IPv4) è la quarta versione del protocollo ed è quella più diffusa a livello mondiale.

IETF RFC 791, finalizzato nel settembre 1981, è attualmente il protocollo attuale e potrebbe rimanere tale per un periodo di tempo indefinito.

Quando si stabilisce una connessione IPv4 a 127.0.0.1, in genere viene assegnata una maschera di sottorete 255.0.0.1.

Se uno switch, router o gateway pubblico riceve un pacchetto indirizzato all'indirizzo IP di loopback, deve scartare il pacchetto senza registrare le informazioni.

Di conseguenza, se un pacchetto di dati viene consegnato al di fuori di , non raggiunge un computer casuale che tenterà di rispondere.

Ciò garantisce inoltre le seguenti caratteristiche:

  • sicurezza;
  • riservatezza delle informazioni;
  • eliminazione dei rischi di esposizione a software dannoso di terze parti e così via.

Cos'è il sistema dei nomi di dominio

La memoria della maggior parte delle persone è progettata in modo tale che è quasi impossibile ricordare l'indirizzo IP esattamente e senza errori. Dopotutto, da un punto di vista umano, questo è un insieme di numeri privo di significato, ma per un computer questa è la forma di indirizzo più conveniente.

Pertanto lo è Questo modulo consente di assegnare a ciascun computer il proprio numero di indirizzo personale univoco, che non solo non è duplicato, ma è anche facilmente reperibile quando richiesto e facilmente identificabile con precisione.

Di conseguenza, il Domain Name System (DNS) è stato progettato per indirizzare il traffico locale e Internet verso la destinazione appropriata, eseguendo ricerche in tempo reale e connettendosi ad altri che si trovano su Internet.

Prima che il computer locale invii una query DNS al server DNS per la rete locale, controlla il file host memorizzato localmente per risparmiare tempo e risorse di rete.

Il file host contiene coppie di indirizzi IP insieme a uno o più nomi host. Viene aggiornato frequentemente in base alle condizioni predefinite sul computer locale.

In altre parole, dividendo le cifre dell'indirizzo IP in gruppi di cluster equivale a come un indirizzo postale è suddiviso in codice postale, paese, regione, città, casa, appartamento e così via.

Ciò ti consente non solo di fornire un numero individuale e univoco, ma anche di farlo in modo che ci voglia un minimo di tempo per trovarlo.

Prima dell'invenzione del DNS, esisteva un file host condiviso in rete. Tuttavia, nel tempo, è diventato chiaro che un tale sistema non poteva resistere alla prova della crescita della rete. Il numero di indirizzi simultanei è diventato così elevato che il modello di indirizzamento ha dovuto essere rivisto e ampliato per accogliere più utenti.

Pertanto, quando le reti iniziarono a essere combinate insieme, si arrivò a quella utilizzata oggi.

Come viene utilizzato 127.0.0.1 nel file host

Ogni volta che un utente di computer tenta di accedere a un sito Web o a un computer remoto per nome, il computer controlla il file Hosts archiviato localmente per risolvere il nome di dominio prima di inviare una richiesta a (DNS).

Di solito si trova l'indirizzo IP 127.0.0.1 nel file Hosts su computer assegnati a un indirizzo semplice "host locale".

Pertanto, risulta che questo protocollo, come qualsiasi arma, può essere utilizzato per nuocere.

Ad esempio, (virus, worm o trojan) possono utilizzare questo protocollo per bloccare la capacità dell'utente di accedere a un sito specifico, "rieseguendo in loop" una determinata richiesta con questo protocollo.

In particolare, il virus può reindirizzare la richiesta al sito ufficiale dello sviluppatore colpito dal virus software.

Questo viene fatto in modo che l'utente non possa ottenere aiuto qualificato visitando questo sito e non sia in grado di liberare il suo computer dall'infezione da malware.

Tuttavia, questa stessa funzione può essere utilizzata consapevolmente e per sempre.

Ad esempio, per impedire a un computer di effettuare richieste a siti discutibili, come quelli contenenti materiali illegali o proibiti o contenenti malware, virus o spam indesiderato.

La tabella 1 mostra alcuni esempi di come localhost 127.0,0,1 consente di creare indirizzi IP per scopi speciali (ovvero quelli assegnati per uno scopo specifico)

Tabella 1. Tabella di esempio di indirizzi IP speciali
IndirizzoUtilizzo
0.0.0.0/8 “Questa” Rete
10.0.0.0/8 Reti ad uso privato
14.0.0.0/8 Reti di dati pubblici
24.0.0.0/8 Reti televisive via cavo
39.0.0.0/8
127.0.0.0/8 Loopback
128.0.0.0/16 Riservato, soggetto ad assegnazione
169.254.0.0/16 Collegamento locale
172.16.0.0/12 Reti ad uso privato
191.255.0.0/16 Riservato, soggetto ad assegnazione
192.0.0.0/24 Riservato ma soggetto ad assegnazione
192.0.2.0/2 Rete di prova
192.88.99.0/24 Inoltro 6to4 Anycast
192.168.0.0/16 Reti ad uso privato
198.18.0.0/15 Test benchmark dei dispositivi di interconnessione di rete
223.255.255.0/24 Riservato, soggetto ad assegnazione
224.0.0.0/4 Multicast, comunemente utilizzato nelle simulazioni e nei giochi multiplayer e per la distribuzione video
240.0.0.0/4 Riservato per uso futuro

Quali sono i vantaggi complessivi per 127.0.0.1

Una tecnica comune per verificare il corretto funzionamento dell'apparecchiatura di rete, del sistema operativo e del TCP IP/IP di un computer consiste nell'inviare una richiesta ping a 127.0.0.1.

I principali vantaggi del concetto in esame sono:

1 Nel testing in modalità loopback, grazie al protocollo 127.0.0.1, è possibile ottenere i risultati più accurati riguardanti il ​​funzionamento del sistema di rete di un computer. Tutti i problemi con la richiesta e la risposta daranno un risultato pulito, senza l'errore dell'influenza di reti esterne di server o computer.

2 In base ai risultati del test, amministratori o utenti di computer potrebbe risolvere i problemi di connessione di rete. Gli sviluppatori di applicazioni lo utilizzano anche per testare le funzioni di rete di base durante lo sviluppo di un programma. Oppure un componente dell'applicazione prima di passare a una rete "attiva" o a Internet tramite test o implementazione.

3 Ciò consente di monitorare completamente il comportamento di un programma o di un'applicazione in relazione alla rete. Inoltre, tutto viene fatto come se fosse sul palmo della tua mano, il che consente di accelerare il test del programma. Consente inoltre di ottimizzare il comportamento del programma e correggere gli errori in tempo reale, molto prima che il programma inizi a funzionare sulla rete nell'ambiente a cui è destinato.

5 Avendo acquisito familiarità con il principio di lavoro con il dominio 127.0.0.1, puoi inventarne tu stesso l'uso a seconda degli obiettivi che ti sei prefissato.

Il World Wide Web continua ad evolversi ed è possibile che siano necessari nuovi strumenti, nuovi sistemi, algoritmi e protocolli per nuovi compiti.

E forse i vecchi strumenti acquisteranno nuovi significati e possibilità.

È possibile che dovrai fare nuove scoperte in termini di come altro puoi utilizzare il buon vecchio localhost.

Successo creativo per te nell'utilizzo del dominio di loopback 127.0.0.1 localhost!

Puoi vedere come attivarlo nel video qui sotto.

In realtà, l'idea è venuta a pensare a uno schema per accedere tramite TOR non a tutte le risorse, ma solo ai siti bloccati da Rospotrebnadzor e alle risorse .onion. Convogliare tutto il traffico verso tor non è l'idea migliore poiché la velocità e la stabilità della comunicazione non sono così elevate, ma inviare richieste a.onion e siti come rutraker.org e kinozal.tv a tor è una buona idea.

Ovviamente puoi reindirizzare il traffico invece di TOR su OpenVPN e poi sull'hosting VPN da qualche parte in Europa, ma non siamo terroristi che vorrebbero mascherarsi completamente e lasciare che i miei movimenti onesti vengano monitorati e registrati. Continuo a non fare nulla di illegale, scarico Dontsova dal root tracker un paio di volte e poi lo cancello, quindi non leggerlo.

Quindi, chi è senza peccato qui, sia il primo a lanciare una pietra laggiù da qualche parte, e inizieremo. Il diagramma della macchina shaitan sarà simile a questo:

Iniziamo configurando il blocco responsabile di TOR. Qui utilizziamo uno schema che ho già descritto nei post precedenti.

Installa i pacchetti necessari:

# apt-get aggiornamento
# aptitude installtor

Dopo aver installato i pacchetti, TOR funziona in modalità server proxy SOCKS 5 e accetta connessioni sulla porta 9050. Se hai un'applicazione che funziona utilizzando il protocollo SOCKS e necessita di una connessione anonima, puoi tranquillamente specificarla nei parametri di connessione:

Protocollo: calzini5
Ospite: host locale
Porto: 9050

Se provi a configurare Firefox per utilizzare il proxy SOCKS5 e fornirgli questi parametri, riceverai il seguente messaggio per qualsiasi richiesta:

Sembra che tu abbia configurato il tuo browser web per utilizzare Tor come proxy HTTP.
Questo non è corretto: Tor è un proxy SOCKS, non un proxy HTTP.
Configura il tuo client di conseguenza.

Firefox (così come Chrome in linea di principio) non può funzionare normalmente con un proxy SOCKS e necessita di un altro livello. Privoxy viene utilizzato come questo livello e non è solo un server proxy, ma anche un filtro che aumenta il livello della tua privacy. Installiamo il pacchetto:

# aptitude installa privoxy

Aggiungi la riga al file /etc/privoxy/config:

calzini-avanti5t/127.0.0.1:9050 .

In questo modo reindirizzeremo tutte le richieste a TOR. Privoxy accetta connessioni sulla porta 8118.

Per testare la funzionalità, aggiungi una connessione alle impostazioni del browser utilizzando un proxy HTTP all'host locale (127.0.0.1) e alla porta 8118.

Riavviare Privoxy con il comando:

# /etc/init.d/privoxy riavviare

Avvia il browser e vai al sito web http://2ip.ru. Il tuo indirizzo IP e il tuo Paese dovrebbero essere qualcosa di casuale, non il tuo ISP. Ad esempio in questo modo:

Se tutto ha funzionato per te, hai configurato correttamente l'accesso alla rete TOR e puoi procedere con le impostazioni. Per accedere alle impostazioni di Privoxy, inserisci http://config.privoxy.org/ o http://p.p/ nel tuo browser, che ti porterà all'interfaccia web di gestione di Privoxy:

Non sarai in grado di controllare molto tramite l'interfaccia Web e non c'è molto da cambiare lì; nella maggior parte dei casi, andrà bene la configurazione predefinita.

Ora dobbiamo separare il grano dalla pula e inviare le chiamate solo a un numero limitato di risorse alla rete TOR; per questo utilizzeremo il server proxy Squid. Come al solito, installatelo con il comando:

# aptitude installa squid3

Il nostro compito, secondo lo schema presentato, è configurare il reindirizzamento di alcune richieste a TOR (elenco dei domini nel file /etc/squid3/redirect-to-tor.dat) e l'invio di altre alla rete del provider. Il file di configurazione per tale schema sarà simile al seguente:

acl SSL_ports porta 443
acl Safe_ports porta 80 # http
acl Safe_ports porta 21 # ftp
acl Safe_ports porta 443 # https
acl Safe_ports porta 70 # gopher
acl Safe_ports porta 210 # wais
acl Safe_ports port 1025-65535 # porte non registrate
acl Safe_ports porta 280 # http-mgmt
acl Safe_ports porta 488 # gss-http
acl Safe_ports porta 591 # filemaker
acl Safe_ports porta 777 # multiling http
acl Metodo CONNECT CONNECT

#Elenco dei domini a cui vengono inviate le richieste al TOR (Take from file)
acl reindirizzamento a tor dstdomain "/etc/squid3/redirect-to-tor.dat"
acl reindirizzamento a onion dstdomain .onion

#Impostazioni in cui inviamo le richieste a TOR
cache_peer 127.0.0.1 parent 8118 0 nessuna query solo proxy nome predefinito=tor-proxy-01
never_direct consente il reindirizzamento a-tor
never_direct consente il reindirizzamento a Onion
sempre_diretto consente tutti i !redirect-to-tor !redirect-to-onion

# Vietiamo la memorizzazione nella cache dell'interfaccia web di privoxy e 2ip.ru (per i test)
acl disattiva-dom-cache dstdomain config.privoxy.org p.p 2ip.ru
cache nega disabilita-dom-cache

http_accesso negato !Safe_ports
http_accesso negato CONNETTI !SSL_ports
http_access consente il gestore host locale
http_access manager negato
http_access consente l'host locale
http_access nega tutto
http_porta 3128

coredump_dir /var/spool/squid3/

modello_aggiornamento ^ftp: 1440 20% 10080
modello_aggiornamento ^gopher: 1440 0% 1440
modello_aggiornamento -i (/cgi-bin/|\?) 0 0% 0
refresh_pattern (Rilascio|Pacchetti(.gz)*)$ 0 20% 2880
modello_aggiornamento . 020% 4320

Tieni presente che ho disabilitato la memorizzazione nella cache di 2ip.ru e l'interfaccia di gestione web privoxy. Ciò è stato fatto a scopo di test e può essere disabilitato in una configurazione reale.

L'elenco dei file a cui si accede utilizzando TOR si trova nel file /etc/squid3/redirect-to-tor.dat, il file appare come un elenco normale con trasferimento riga per riga:

config.privoxy.org
p.p.
2ip.ru
cinemazal.tv
rutracker.org

Configura il browser per utilizzare il server proxy Squid su localhost (127.0.0.1) e porta 3128 E questo è tutto.

Ora andiamo ai siti vietati da Rospotrebnadzor tramite tor e direttamente a quelli normali. Beh, come bonus alla rete .onion, naturalmente attraverso TOR.

Oggi sono molti gli utenti dei moderni sistemi informatici basati su Windows che hanno familiarità con il concetto di server proxy o almeno ne hanno sentito parlare. Scopriamo di cosa si tratta e perché si verificano situazioni in cui il server proxy non risponde.

Cos'è un server proxy?

In termini semplici, un server proxy è un servizio specializzato che consente di connettersi a Internet o alla rete locale tramite le cosiddette richieste indirette (indirette).

In altre parole, il server proxy funge da intermediario tra l'utente del terminale e la risorsa richiesta. Come è già chiaro, non è affatto necessario che si trovi sul World Wide Web. Ma molto spesso puoi riscontrare problemi associati al fatto che il server proxy non risponde. Ora esamineremo le situazioni che si verificano più frequentemente e come eliminarle.

Cause dei problemi

Di norma il server proxy non reagisce soprattutto in caso di utilizzo di impostazioni errate. Sembrerebbe che gli indirizzi siano stati inseriti correttamente, ma a un certo punto la connessione smette di funzionare. Perché?

Ciò è spesso associato all'arresto errato o forzato di Windows, ad esempio durante un'improvvisa interruzione di corrente (nei casi in cui non è presente un gruppo di continuità), alla disattivazione di alcuni servizi e applicazioni di sistema quando il sistema operativo si blocca, ecc. In tali momenti, le impostazioni del proxy tendono semplicemente a fallire. Ma è possibile combatterlo, e anche con molto successo.

In alcuni casi, il problema di un server proxy che non risponde potrebbe essere correlato alle sue stesse prestazioni. Potrebbe trattarsi di manutenzione temporanea, aggiornamento di componenti software e molto altro. E non stiamo nemmeno parlando del fatto che se il servizio del provider non fornisce servizi di connessione tramite proxy, la modifica dei suoi parametri è generalmente assolutamente inutile.

Il server proxy non risponde. Cosa fare?

Innanzitutto esaminiamo le impostazioni proxy di base, che vengono richiamate nelle impostazioni aggiuntive delle proprietà predefinite del browser Internet. Per Internet Explorer o Edge standard (Windows 10), tali impostazioni vengono configurate tramite il Pannello di controllo standard.

Partiremo dal presupposto che il provider utilizzi ancora un proxy. Se il server proxy non risponde, ad esempio Windows 7 o qualsiasi altra modifica semplicemente non riconosce il suo indirizzo effettivo quando tenta di stabilire una connessione intermedia.

Cosa fare in questo caso? Sì, basta inserire i valori corretti per gli indirizzi forniti dal provider quando si collega il terminale a una rete locale o a Internet.

Vale la pena menzionare separatamente le reti locali. Il fatto è che Windows 8 è in grado di interpretare a modo suo anche i guasti, anche quelli in cui il server proxy non risponde. Questo, tra l'altro, vale per quasi tutte le versioni recenti di Windows, a partire da XP. Presta attenzione se l'opzione per utilizzare un proxy per gli indirizzi locali è abilitata. Se accanto a questo elemento è presente un segno di spunta, si consiglia vivamente di rimuoverlo. Molto spesso il problema nasce proprio per questo, poiché il sistema non accede all'indirizzo del server proxy stesso, ma all'identificatore di un'altra macchina connessa alla rete locale. Sebbene tali indirizzi, in teoria, non abbiano nulla in comune, tuttavia i sistemi operativi Windows di tutte le versioni non sono protetti da tali guasti.

Utilizzo di proxy anonimi

Con le risorse anonime su Internet, ovvero server proxy che consentono di modificare o nascondere il reale indirizzo IP esterno del computer dell'utente durante la navigazione in Internet, la situazione è leggermente diversa.

Qui gli errori di connessione nascono principalmente proprio a causa di problemi con le risorse stesse. Ciò spesso fa sì che il browser visualizzi un messaggio di timeout del gateway. Ciò significa soltanto che la risorsa richiesta, in grado di funzionare sia come server proxy che come gateway, non ha ricevuto risposta in tempo dal server che si trova sopra di essa nella gerarchia delle connessioni.

Qui puoi fare la cosa più semplice: semplicemente e, come ultima risorsa (se sei sicuro della funzionalità della risorsa), riavvia semplicemente il sistema. Forse a volte potrebbe essere necessario disabilitare l'antivirus o il firewall o aggiungere il sito stesso all'elenco delle eccezioni, perché sia ​​l'antivirus che il firewall sono in grado di bloccare alcuni siti, a loro avviso, sospetti.

Conclusione

In linea di principio, abbiamo esaminato le situazioni più comuni e i metodi più semplici per correggerle, senza entrare semplicemente nell'aspetto tecnico della questione. Separatamente, vale la pena dire che nella maggior parte dei casi la mancanza di comunicazione con i server proxy non è associata ad alcuna violazione critica nel funzionamento dei sistemi operativi. Piuttosto, questo è un caso speciale.

Il punto non è nemmeno nelle impostazioni dell'utente, ma nell'esecuzione stessa delle risorse di questo tipo, soprattutto nel caso dell'utilizzo di anonimizzatori. In realtà, come si può vedere dal materiale di cui sopra, i problemi possono essere risolti in modo abbastanza semplice. A volte basta anche solo verificare se la connessione di rete e l'accesso a Internet sono attivi, altrimenti capita anche che l'icona nella barra delle applicazioni mostri che la connessione è attiva, ma in realtà è limitata o del tutto assente (il più delle volte in relazione alle connessioni basate su connessioni Wi-Fi).